Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les PME aussi sont la cible d’attaques liées au BYOD

juin 2013 par Check Point

Check Point® Software Technologies Ltd. publie son deuxième rapport sur la sécurité mobile. Ce nouveau rapport met en évidence le fait que les incidents de sécurité liés aux équipements mobiles concernent autant les grosses entreprises que les PME alors que ces dernières sont souvent moins bien protégées.

Tandis que 66% de grandes entreprises ont des services informatiques qui gèrent les informations stockées sur les appareils mobiles, seulement 17% des petites entreprises ont une approche technique de la gestion du BYOD ce qui fait de ces dernières une cible de choix pour les pirates informatiques…

Des incidents qui coûtent chers aux petites entreprises

Le coût des incidents de sécurité liés aux équipements mobiles dépasse en moyenne les 85 000 € pour 45% des PME de moins de 1 000 salariés.

« Les cyberattaques ne sont plus l’apanage des grandes entreprises, les attaques menées contre les PME sont en forte progression et représentent pour les pirates des cibles lucratives. » précise Christophe Badot, Directeur Général France de Check Point Software. « Les petites entreprises ne sont souvent pas équipées pour faire face à des cybercriminels experts, en raison de leurs ressources limitées, d’une part, et parce qu’elles ne mesurent souvent pas leur vulnérabilité d’autre part. »

Issu d’une enquête menée auprès de 800 professionnels du secteur informatique dont près de la moitié auprès d’entreprises de moins de 1000 salariés, le rapport quantifie la croissance spectaculaire de l’utilisation des appareils personnels, détaille la fréquence et le coût des incidents de sécurité mobile, et identifie les principales problématiques des entreprises de toute taille.

Pour accéder au rapport complet, rendez-vous sur : http://www.checkpoint.com/downloads...




Voir les articles précédents

    

Voir les articles suivants